扫描与抓包分析

本文介绍了Linux环境下使用nmap进行主机扫描、端口探测、服务识别和脚本扫描的方法,以及利用tcpdump分析FTP通信中的明文信息。内容包括nmap的基础用法、扫描类型和Kali Linux的安全工具介绍。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Linux主机环境下的常用安全工具

  • 使用nmap扫描来获取指定主机/网段的相关信息
  • 使用nmap执行脚本扫描
  • 使用tcpdump分析FTP访问中的明文交换信息

Kali是基于Debian的Linux发行版,Kali Linux包含上百个安全相关工具

如:渗透测试、安全检测、密码安全、反向工程等,官网:kali.org

kali虚拟机配置IP地址

  1. $ ip a s       #查看网卡设备名称(设备名)
  2. $ nmcli connection show     #查看网络连接名称(网卡名)#注意:仔细区分网卡名和设备名称,两个名称有可能不一致(正常情况),配置IP时注意!!!
  3. $ sudo nmcli connection modify "Wired connection 1" ipv4.method manual ipv4.addr 192.168.4.40/24 autoconnect yes
  4. #配置IP地址,autoconnect设置网卡开机自动激活
  5. $ sudo nmcli connection up "Wired connection 1"   sudo为提权

使用NMAP扫描来获取指定主机/网段的相关信息

基本用法

  1. 语法:# nmap [扫描类型] [选项] <扫描目标 ...>
  2. #常用的扫描类型
  3. # -sS,TCP SYN扫描(半开)
  4. # -sT,TCP 连接扫描(全开)
  5. # -sU,UDP扫描
  6. # -sP,ICMP扫描
  7. # -A,目标系统全面分析

检查192.168.4.5主机是否可以ping通

  1. [kali@kali ~]$ sudo nmap -sP 192.168.4.5
  2.      Starting Nmap 6.40 ( http://nmap.org ) at 2028-06-06 21:59 CST
  3.      mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers
  4.      Nmap scan report for host3 (192.168.4.5)
  5.      Host is up (0.00036s latency).
  6.      MAC Address: 52:54:00:71:07:76 (QEMU Virtual NIC)
  7.      Nmap done: 1 IP address (1 host up) scanned in 0.02 seconds

使用-n选项可以不执行DNS解析

  1. [kali@kali ~]$ sudo nmap -n -sP 192.168.4.5
  2.      Starting Nmap 6.40 ( http://nmap.org ) at 2028-06-06
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值